FR2707409A3 - Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé. - Google Patents

Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé. Download PDF

Info

Publication number
FR2707409A3
FR2707409A3 FR9308506A FR9308506A FR2707409A3 FR 2707409 A3 FR2707409 A3 FR 2707409A3 FR 9308506 A FR9308506 A FR 9308506A FR 9308506 A FR9308506 A FR 9308506A FR 2707409 A3 FR2707409 A3 FR 2707409A3
Authority
FR
France
Prior art keywords
card
time
memory card
program
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9308506A
Other languages
English (en)
Other versions
FR2707409B3 (fr
Inventor
Thiriet Fabien
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Solaic SA
Original Assignee
Solaic SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Solaic SA filed Critical Solaic SA
Priority to FR9308506A priority Critical patent/FR2707409B3/fr
Publication of FR2707409A3 publication Critical patent/FR2707409A3/fr
Application granted granted Critical
Publication of FR2707409B3 publication Critical patent/FR2707409B3/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans la mémoire de données non volatile d'une carte à mémoire consistant, lors de l'exécution du programme de la carte et suite à une mise sous tension de celle-ci, à effectuer successivement les opérations suivantes: - activer un compteur de temps, indiquant le temps écoulé t, ledit compteur de temps étant indépendant du programme de la carte; - comparer le temps écoulé par rapport à une limite de temps T; - poursuivre le programme de la carte si t est inférieur à T ou suspendre le programme de la carte si t est supérieur ou égal à T. Carte à mémoire pour la mise en œuvre de ce procédé.

Description

Procédé pour limiter le temPs d'enregistrement ou de lecture d' informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en oeuvre de ce procédé.
La présente invention concerne d'une part un procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans la mémoire de données non volatile d'une carte à mémoire à logique câblée et/ou à microcontrôleur, d'autre part une carte à mémoire pour la mise en oeuvre de ce procédé.
On emploie de plus en plus de cartes à mémoire, qu'elles soient à logique câblée ou à microcontrôleur, pour des utilisations ou des applications très diverses et notamment dans le cas où des informations secrètes, sensibles ou confidentielles doivent être recherchées ou obtenues au moyen d'un ordinateur ou d'un terminal.
Dans les installations connues, les dispositifs de sécurité sont soit inexistants soit très limités. Ils ont pour objet soit d'empêcher la recherche d'informations confidentielles, soit de n'autoriser cette recherche qu'à des utilisateurs dûment accrédités.
On a cherché depuis longtemps à limiter l'accès aux informations sensibles. Pour ce faire, on utilise des mots de passe, le nombre de tentatives pour donner le mot de passe correct étant fixé à un maximum, par exemple un, deux ou trois.
La présente invention se distingue des techniques connues en ce sens qu'elle consiste à incorporer dans une carte à mémoire un système de surveillance du temps écoulé afin de limiter le temps d'enregistrement ou de lecture d'informations dans la mémoire de la carte à mémoire ou du terminal utilisant cette carte.
Pour ce faire, le procédé objet de l'invention se caractérise en ce qu'il consiste, lors de l'exécution du programme de la carte - programme d'exécution des instructions câblées et/ou programme d'exploitation - et suite à une mise sous tension de celle-ci, à effectuer successivement les opérations suivantes - activer un compteur de temps, indiquant le temps
écoulé t, ledit compteur de temps étant indépendant du
programme de la carte - comparer le temps écoulé par rapport à une limite de
temps T - poursuivre le programme de la carte si t est inférieur à
T ou suspendre le programme de la carte si t est
supérieur ou égal à T.
Le procédé permet de limiter la durée d'utilisation de cette carte à une valeur prédéterminée appelée "limite de temps".
Ce procédé implique l'utilisation de cartes à mémoire dans lesquelles il est prévu dans la mémoire de données s'il s'agit d'une carte à logique câblée, ou dans l'une des zones (CPU, ROM, RAM, EPROM, EEPROM) du microcontrôleur s'il s'agit d'une carte à microcontrôleur - au moins un compteur de temps, pour compter le temps
écoulé t - une zone de données (Z1, ... Tn) pour stocker des données
de limite de temps (T1,...,Tn), n étant supérieur ou égal à1; - un comparateur, pour comparer le temps écoulé t aux
données de limite de temps limite (T1, ...
Selon un mode de réalisation préféré de l'invention, le procédé est mis en oeuvre lors de chaque enregistrement ou lecture de données et, de préférence, pendant une période P de mise sous surveillance de la carte.
Ainsi, le procédé peut non seulement être employé d'une manière générale lorsque l'on utilise la carte à mémoire mais également lors de chaque opération, enregistrement ou lecture de données ; le procédé peut également être employé pendant une période de validité de la carte, que cette période soit temporaire, permanente ou aléatoire, par exemple pendant les dix premiers jours de chaque mois, les jours pairs, etc...
Selon un autre mode de réalisation de l'invention, le procédé selon l'invention est mis en oeuvre pendant une transaction, ou une application, ou l'attente d'une commande de la carte à mémoire, respectivement, qui doit être achevée à l'expiration de la limite de temps T, faute de quoi la carte est remise à zéro, ou les droits d'accès à l'application sont remis à zéro, ou un message d'erreur est émis, respectivement.
On peut voir ainsi que lorsque la limite de temps est atteinte, les conséquences pour la carte à mémoire peuvent être variées, telle qu'une remise à zéro ou une remise à zéro des droits d'accès à une application donnée ou encore l'émission d'un message d'erreur et/ou d'alerte à destination d'un terminal, d'un ordinateur ou d'un centre de surveillance.
Le procédé selon 1 invention peut avantageusement être mis en oeuvre dans une carte à mémoire destinée à gérer un nombre de transactions et/ou d'applications et/ou de commandes 1 à n et, dans ce cas, il est prévu un fichier de temps d'utilisation maximum T1, ... Tn pour la mise en oeuvre du procédé lors du déroulement de chaque transaction ou application ou de commandes.
Un des avantages essentiels de l'invention est que le principe de limite de temps peut être appliqué au moyen d'un ou plusieurs compteurs de temps, et mis en oeuvre pour surveiller le temps maximum d'utilisation, de transactions, d'applications ou de commandes différentes, chacune d'entre elles ayant son propre paramètre de limite de temps, ce qui rend l'utilisation du procédé extrêmement souple.
On peut également prévoir d'affecter un compteur de temps
C1, ... Q, par transaction, application ou commande.
L'invention sera décrite ci-après en référence aux trois figures représentant des vues schématiques des différentes étapes du procédé dans les trois cas suivants
- pour la figure 1, il s'agit du cas général de limitation du temps d'utilisation d'une carte à mémoire qui reçoit une commande envoyée par un terminal
- pour la figure 2, il s'agit de la mise en oeuvre du procédé pour une application particulière gérée par la carte parmi plusieurs applications, par exemple pour la mise à feu d'un missile ; et
- pour la figure 3, il s'agit d'un exemple d'utilisation de carte à mémoire pour la réception d'un protocole de communication normalisé.
Les exemples décrits aux figures 1 à 3 s'appliquent aux différents cas de cartes à mémoire - pour une carte à mémoire à logique câblée, elle
contiendra au moins une zone mémoire de données non
volatile et au moins un compteur de temps - pour une carte à microcontrôleur, elle contiendra d'une
part un microcontrôleur (CPU, ROM, RAM, EPROM, EEPROM) et
au moins un compteur de temps.
La figure 1 décrit les étapes du procédé dans la cas où un utilisateur emploie une carte à mémoire pour passer un ordre boursier à un terminal ou à un ordinateur de sa banque.
Après la mise sous tension de la carte lorsque celle-ci est introduite dans le terminal ou l'ordinateur de la banque, le compteur de temps est activé. Si l'on suppose une limite de temps fixée à dix minutes, le terminal bancaire relié à la carte va comparer à intervalles réguliers, par exemple toutes les secondes, le temps écoulé depuis la mise sous tension de la carte à la valeur limite de dix minutes. Si le temps écoulé reste inférieur à la valeur limite, le terminal pourra rester en attente de réception d'une commande de la carte à mémoire et traiter cette commande, par exemple une remise d'espèces ou autre. Si au contraire le compteur de temps écoulé indique une valeur égale ou supérieure à la limite des dix minutes prévue, la carte à mémoire sera remise à zéro et ne pourra plus être utilisée pour une transaction bancaire.
Dans le cas d'une carte à mémoire remise à zéro, le terminal ne peut plus effectuer une quelconque opération qui serait demandée par l'utilisateur.
Ce procédé trouve son application particulière dans le cas où l'utilisateur n'est pas le titulaire officiel de la carte à mémoire mais un fraudeur. Ce dernier se voit donc interdire toute utilisation de la carte, comme par exemple recherche d'un code secret, lorsqu'il a utilisé la carte plus de dix minutes.
La figure 2 est un exemple d'utilisation d'une carte à mémoire pour la mise à feu d'un missile. Il s'agit du cas où une carte à mémoire contient plusieurs applications, l'une d'entre elles permettant la mise à feu du missile. L'accès à cette application doit être sécurisé de façon à ce que seule la personne habilitée puisse avoir connaissance des paramètres de mise à feu qui sont mémorisés dans un fichier géré par l'application de mise à feu. L'utilisateur pour lire les paramètres de mise à feu doit présenter un code secret qui ouvre un droit d'accès à l'application.
L'utilisation du procédé objet de la présente invention se fait de la manière suivante : la carte à mémoire est placée dans un terminal et mise sous tension ; l'utilisateur choisit l'application de mise à feu, il lui est alors demandé de présenter le ou les codes secrets qui lui permettront d'utiliser l'application et de lire les paramètres de mise à feu du missile. Lorsque les codes secrets sont validés, c'est-à-dire acceptés par la carte à mémoire, les droits d'accès à l'application sont mis à jour et le compteur de temps est activé. Les droits d'accès sont les temps pendant lesquels les codes secrets d'utilisation de l'application sont valides.
Tant que la limite de temps n'est pas atteinte, l'utilisateur pourra lire les paramètres de mise à feu du missile. Lorsque la limite de temps est atteinte ou dépassée, les droits d'accès à l'application sont remis à zéro et il n'est donc plus possible de prendre connaissance des paramètres de mise à feu du missile.
Si l'utilisateur de la carte est la personne normalement habilitée, la mise en oeuvre du procédé est une mesure de sécurité efficace et utile.
Si au contraire l'utilisateur n'est pas la personne habilitée, il pourrait, s'il n'y avait pas de limite de temps, lire dans l'application de mise à feu tous les paramètres de mise à feu du missile et les utiliser.
L'exemple numéro 3 est celui de la transmission au moyen d'une carte à mémoire d'un protocole de communication de données normalisé. L'utilisateur souhaite que soit envoyé à la carte à mémoire une suite d'octets ou de blocs d'informations qui représentent le protocole de communication normalisé. La carte à mémoire, un fois sous tension, est mise en attente d'une commande, appelée "commande carte" et le compteur de temps est activé.
Si la limite de temps, par exemple de dix minutes, de réception de la commande n'est pas atteinte, la carte à mémoire peut recevoir les octets ou les blocs de données de la commande et vérifier que tous les octets ou les blocs de données ont bien été reçus.
Si au contraire le temps d'utilisation de la carte atteint ou dépasse la limite de temps fixée à dix minutes, un message d'erreur est envoyé au terminal qui peut indiquer à l'utilisateur que, pendant la période autorisée, l'ensemble des données du protocole de communication n'a pu être correctement acheminé à la carte à mémoire.
Les exemples ci-dessus sont décrits à titre d'illustrations non limitatives de la présente invention qui trouve son application dans de très nombreux cas d'utilisation de cartes à mémoire lorsque la sécurité impose de limiter le temps d'utilisation à une ou plusieurs valeurs déterminées.

Claims (6)

REVENDICATIONS
1. Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans la mémoire de données non volatile d'une carte à mémoire à logique câblée et/ou à microcontrôleur, caractérisé en ce qu'il consiste, lors de l'exécution du programme de la carte - programme d'exécution des instructions câblées et/ou programme d'exploitation - et suite à une mise sous tension de celle-ci, à effectuer successivement les opérations suivantes - activer un compteur de temps, indiquant le temps
écoulé t, ledit compteur de temps étant indépendant du
programme de la carte - comparer le temps écoulé par rapport à une limite de
temps T - poursuivre le programme de la carte si t est inférieur à
T ou suspendre le programme de la carte si t est
supérieur ou égal à T.
2. Procédé selon la revendication 1, caractérisé en ce qu'il est mis en oeuvre lors de chaque enregistrement ou lecture de données
3. Procédé selon l'une des revendications 1 ou 2, caractérisé en ce qu'il est mis en oeuvre pendant une période P de mise sous surveillance de la carte.
4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il est mis en oeuvre pendant une transaction, ou une application, ou l'attente d'une commande de la carte à mémoire, respectivement, qui doit être achevée à l'expiration de la limite de temps T, faute de quoi la carte est remise à zéro, ou les droits d'accès à l'application sont remis à zéro, ou un message d'erreur est émis, respectivement.
5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que, pour une carte à mémoire destinée à gérer un nombre de transactions et/ou d'applications et/ou de commandes I à n, il est respectivement prévu un fichier de temps d'utilisation maximum T1, ... Tn pour la mise en oeuvre du procédé lors du déroulement de chaque transaction (ou application).
6. Carte à mémoire pour la mise en oeuvre du procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il est prévu, dans la mémoire de données s'il s'agit d'une carte à logique câblée, ou dans l'une des zones (CPU, ROM, RAM, EPROM, EEPROM) du microcontrôleur s'il s'agit d'une carte à microcontrôleur - au moins un compteur de temps, pour compter le temps
écoulé t - une zone de données (Z1, ... Tn) pour stocker des données
de limite de temps (T1,...,Tn), n étant supérieur ou égal àl; - un comparateur, pour comparer le temps écoulé t aux
données de limite de temps (T1, ...
FR9308506A 1993-07-09 1993-07-09 Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé. Expired - Lifetime FR2707409B3 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9308506A FR2707409B3 (fr) 1993-07-09 1993-07-09 Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9308506A FR2707409B3 (fr) 1993-07-09 1993-07-09 Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé.

Publications (2)

Publication Number Publication Date
FR2707409A3 true FR2707409A3 (fr) 1995-01-13
FR2707409B3 FR2707409B3 (fr) 1995-06-23

Family

ID=9449136

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9308506A Expired - Lifetime FR2707409B3 (fr) 1993-07-09 1993-07-09 Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé.

Country Status (1)

Country Link
FR (1) FR2707409B3 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2795836A1 (fr) * 1999-06-30 2001-01-05 Bull Cp8 Procede pour comptabiliser le temps dans un dispositif de traitement d'information, et dispositif associe
EP1383047A1 (fr) * 2002-07-18 2004-01-21 Cp8 Procédé de sécurisation de l'exécution d'un programme contre des attaques par rayonnement ou autres
FR2847695A1 (fr) * 2002-11-25 2004-05-28 Oberthur Card Syst Sa Entite electronique securisee integrant la gestion de la duree de vie d'un objet
EP1742162A1 (fr) * 2005-07-05 2007-01-10 St Microelectronics S.A. Protection de l'exécution d'un programme

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3633167A (en) * 1970-05-25 1972-01-04 Phinizy R B Security system
GB2088605A (en) * 1980-10-31 1982-06-09 Gao Ges Automation Org An identification element
EP0207320A1 (fr) * 1985-07-03 1987-01-07 Siemens Aktiengesellschaft Circuit intégré et méthode pour protéger des données secrètes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3633167A (en) * 1970-05-25 1972-01-04 Phinizy R B Security system
GB2088605A (en) * 1980-10-31 1982-06-09 Gao Ges Automation Org An identification element
EP0207320A1 (fr) * 1985-07-03 1987-01-07 Siemens Aktiengesellschaft Circuit intégré et méthode pour protéger des données secrètes

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2795836A1 (fr) * 1999-06-30 2001-01-05 Bull Cp8 Procede pour comptabiliser le temps dans un dispositif de traitement d'information, et dispositif associe
EP1383047A1 (fr) * 2002-07-18 2004-01-21 Cp8 Procédé de sécurisation de l'exécution d'un programme contre des attaques par rayonnement ou autres
WO2004010300A2 (fr) * 2002-07-18 2004-01-29 Axalto Sa Procede securisant l'execution d'un programme contre des attaques par des radiations ou autres
WO2004010300A3 (fr) * 2002-07-18 2004-03-25 Schlumberger Systems & Service Procede securisant l'execution d'un programme contre des attaques par des radiations ou autres
FR2847695A1 (fr) * 2002-11-25 2004-05-28 Oberthur Card Syst Sa Entite electronique securisee integrant la gestion de la duree de vie d'un objet
WO2004051558A1 (fr) * 2002-11-25 2004-06-17 Oberthur Card Systems S.A. Entite electronique securisee integrant la gestion de la duree de vie d’un objet
US10134217B2 (en) 2002-11-25 2018-11-20 Idemia France Secure electronic entity integrating life span management of an object
EP1742162A1 (fr) * 2005-07-05 2007-01-10 St Microelectronics S.A. Protection de l'exécution d'un programme
FR2888370A1 (fr) * 2005-07-05 2007-01-12 St Microelectronics Sa Protection de l'execution d'un programme
US7941639B2 (en) 2005-07-05 2011-05-10 Stmicroelectronics S.A. Protection of the execution of a program

Also Published As

Publication number Publication date
FR2707409B3 (fr) 1995-06-23

Similar Documents

Publication Publication Date Title
EP0446081B1 (fr) Procédé de chargement de programmes d'application dans un lecteur de carte à mémoire à microprocesseur et système destiné à sa mise en oeuvre
EP2463833B1 (fr) Procédé et dispositif de contrôle d'exécution pour des fonctions internes et des applications protégées embarquées dans des cartes à microcircuits pour terminaux mobiles
KR101821076B1 (ko) 웨어러블 디바이스를 이용한 모바일 인증 기법
EP0540095B1 (fr) Microcircuit pour carte à puce à mémoire programmable protégée
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
WO2002009409A1 (fr) Systeme et dispositif d'appel d'urgence
EP0049650A1 (fr) Appareil de distribution d'objets et d'acquisition de services
WO1998013991A2 (fr) Procede et systeme pour securiser les centres de gestion d'appels telephoniques
KR100924480B1 (ko) 물리적 근접도를 검증하기 위한 시간적 근접도
FR3029324A1 (fr)
EP3022867A1 (fr) Procéde d'authentification forte
FR2888960A1 (fr) Detection d'une faute par perturbation longue
EP1494460A1 (fr) Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification
EP1108249B1 (fr) Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe
EP1008256A1 (fr) Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet
FR2707409A3 (fr) Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé.
CA2190960A1 (fr) Location securisee de logiciels par carte a memoire
CN112446670A (zh) 仓储监管系统、方法及装置
FR3020167A1 (fr) Dispositif de traitement de donnees en provenance de carte a memoire sans contact, methode et programme d'ordinateur correspondant
EP1875426A2 (fr) Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise
WO1997040474A1 (fr) Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles
EP1494104B1 (fr) Contrôle d'intégrité d'un programme en utilisant des statistiques
EP2529330B1 (fr) Procédé de fourniture d'un code dynamique par l'intermédiaire d'un téléphone
EP4075358B1 (fr) Gestion de la mémoire dans un dispositif de traitement de transactions
FR3109041A1 (fr) Acquisition de droit temporaire par transmission d'onde radio en champ proche